DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

10th Grade

10 Qs

quiz-placeholder

Similar activities

DigComp "Provincia Digital"

DigComp "Provincia Digital"

KG - Professional Development

12 Qs

Estados Financieros (Financial Statements)

Estados Financieros (Financial Statements)

1st Grade - University

12 Qs

LA RETROALIMENTACIÓN EFECTIVA

LA RETROALIMENTACIÓN EFECTIVA

1st - 12th Grade

10 Qs

MIPG. D 4,5,6,7

MIPG. D 4,5,6,7

KG - University

8 Qs

Los conectores

Los conectores

10th Grade

10 Qs

Torneo Digital de Reglamento

Torneo Digital de Reglamento

1st - 10th Grade

10 Qs

DESARROLLO HUMANO INTEGRAL

DESARROLLO HUMANO INTEGRAL

8th - 10th Grade

15 Qs

Prototipamos y evaluamos la idea solución

Prototipamos y evaluamos la idea solución

1st - 10th Grade

9 Qs

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

Assessment

Quiz

Professional Development

10th Grade

Hard

Created by

JAVIER VALDES

Used 15+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La efectividad de los sistemas de seguridad aplicados a los avances tecnológicos depende de:

La tecnología de punta del sistema

que se cumplan los protocolos de seguridad

La habilidad del hacker

Lo complejo del sistema

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Si una página web no es segura, nunca se debe suministrar la siguiente información de su tarjeta de crédito:

nombre, cuenta de ahorro, cedula, cvv

número tarjeta, cedula, fecha vencimiento, banco

banco, número tarjeta, cvv, cedula

numero tarjeta, fecha vencimiento, cvv, nombre

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Han extraído información de mi celular, estamos ante un caso de:

mishing

pishing

vishing

pharming

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

He suministrado información de mi cuenta de ahorro a través de una página web, supuestamente del banco. Estamos ante un caso de:

spam

mishing

pishing

malware

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los malware se caracterizan porque

pueden causar daños a tu sistema operativo

pueden bloquear o destruir información

pueden espiar la información confidencial

todas las anteriores

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cuando llaman a su celular, haciéndose pasar por un asesor bancario para que le brindes información confidencial, estamos ante un caso de:

chantaje

soborno

vishing

mishing

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

el delincuente cibernético, para tener acceso a la información busca como estrategia

Llamar su atención

Despertar tu curiosidad

Generar angustia o pánico

Todas las anteriores

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?